Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Commerce | APSB24-61

ID do boletim

Data de publicação

Prioridade

APSB24-61

13 de agosto de 2024

3

Resumo

A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades críticasimportantes e moderadas.   A exploração bem-sucedida pode levar à execução de código arbitrário, à leitura arbitrária de sistemas de arquivos, ao desvio de recursos de segurança e ao escalonamento de privilégio.

Versões afetadas

Produto Versão Plataforma
 Adobe Commerce
2.4.7-p1 e anteriores
2.4.6-p6 e anteriores
2.4.5-p8 e anteriores
2.4.4-p9 e anteriores
Todos
Magento Open Source 2.4.7-p1 e anteriores
2.4.6-p6 e anteriores
2.4.5-p8 e anteriores
2.4.4-p9 e anteriores
Todos

Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento compatível, em vez de apenas pelas versões mais recentes.

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.

Produto Versão atualizada Plataforma Classificação de prioridade Instruções de instalação
Adobe Commerce

2.4.7-p2 para 2.4.7-p1 e anteriores
2.4.6-p7 para 2.4.6-p6 e anteriores
2.4.5-p9 para 2.4.5-p8 e anteriores
2.4.4-p10 para 2.4.4-p9 e anteriores

Todos
3 Notas de versão 2.4.x
Magento Open Source 

2.4.7-p2 para 2.4.7-p1 e anteriores
2.4.6-p7 para 2.4.6-p6 e anteriores
2.4.5-p9 para 2.4.5-p8 e anteriores
2.4.4-p10 para 2.4.4-p9 e anteriores

Todos
3
Adobe Commerce e Magento Open Source 

Correção isolada para CVE-2024-39397

 

Compatível com todas as versões do Adobe Commerce e Magento Open Source entre 2.4.4 e 2.4.7

Todos 3

Notas de versão para correção isolada em CVE-2024-39397

 

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Autenticação necessária para explorar? A exploração requer privilégios administrativos?
Pontuação base de CVSS
Vetor CVSS
Número(s) CVE Observações
Upload irrestrito de arquivo com tipo perigoso (CWE-434)
Execução de código arbitrário
Crítico
Não Não 9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 Somente os comerciantes que usam o servidor da Web Apache são afetados
Restrição inadequada de tentativas excessivas de autenticação (CWE-307)
Falha de recurso de segurança
Crítico
Sim Sim 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22)
Leitura arbitrária do sistema de arquivos
Crítico
Sim Sim 7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico
Sim Sim 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-78)
Execução de código arbitrário
Crítico
Sim Sim 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39401  
Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-78)
Execução de código arbitrário
Crítico
Sim Sim 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-39402  
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico
Sim Sim 7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
Exposição de Informações (CWE-200)
Falha de recurso de segurança
Importante Sim Sim 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2024-39406  
Controle de acesso impróprio (CWE-284)
Escalonamento de privilégio
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
Autorização incorreta (CWE-863)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
Falsificação de solicitação entre sites (CSRF) (CWE-352)
Falha de recurso de segurança
Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
Falsificação de solicitação entre sites (CSRF) (CWE-352)
Falha de recurso de segurança
Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
Falsificação de solicitação entre sites (CSRF) (CWE-352)
Falha de recurso de segurança
Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
Controle de acesso impróprio (CWE-284)
Escalonamento de privilégio
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
Controle de acesso impróprio (CWE-284)
Escalonamento de privilégio
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
Controle de acesso impróprio (CWE-284)
Escalonamento de privilégio
Moderado Sim Sim 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
Observação:

Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.


A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:

  • Akash Hamal (akashhamal0x01) – CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • wohlie – CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
  • Javier Corral (corraldev) – CVE-2024-39398, CVE-2024-39400
  • Alexandrio (alexandrio) – CVE-2024-39408, CVE-2024-39409
  • Blaklis (blaklis) – CVE-2024-39406, CVE-2024-39410
  • T.H. Lassche (thlassche) – CVE-2024-39397
  • Icare (icare) – CVE-2024-39399

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?